Phishing gjennom et simulert nettlesergrensesnitt i et popup-vindu

Det er publisert informasjon om en phishing-metode som lar brukeren skape en illusjon av å jobbe med en legitim form for autentisering ved å gjenskape nettlesergrensesnittet i et område som vises på toppen av det gjeldende vinduet ved hjelp av en iframe. Hvis tidligere angripere prøvde å lure brukeren ved å registrere domener med lignende stavemåter eller manipulere parametere i URL-en, og deretter ved å bruke den foreslåtte metoden ved bruk av HTML og CSS, tegnes elementer øverst i popup-vinduet som replikerer nettlesergrensesnittet, inkludert en overskrift med vinduskontrollknapper og en adresselinje , som inkluderer en adresse som ikke er den faktiske adressen til innholdet.

Phishing gjennom et simulert nettlesergrensesnitt i et popup-vindu

Tatt i betraktning at mange nettsteder bruker autentiseringsskjemaer gjennom tredjepartstjenester som støtter OAuth-protokollen, og disse skjemaene vises i et eget vindu, kan generering av et fiktivt nettlesergrensesnitt villede selv en erfaren og oppmerksom bruker. Den foreslåtte metoden kan for eksempel brukes på hackede eller ufortjente nettsteder for å samle inn brukerpassorddata.

En forsker som trakk oppmerksomhet til problemet publiserte et ferdig sett med oppsett som simulerte Chrome-grensesnittet i mørke og lyse temaer for macOS og Windows. Et popup-vindu dannes ved hjelp av en iframe som vises på toppen av innholdet. For å legge til realisme, brukes JavaScript til å binde behandlere som lar deg flytte dummy-vinduet og klikke på vinduets kontrollknapper.

Phishing gjennom et simulert nettlesergrensesnitt i et popup-vindu


Kilde: opennet.ru

Legg til en kommentar